针对企业新的网络攻击策略 需要先进的网络防御

威胁的多样化和复杂性已经突破了IT安全专业人员在各个垂直领域中保护各种规模组织的极限。网络安全技能的短缺已经达到了历史最高水平,53%的组织承认他们遭受了这个缺口。

[[284208]]

在技术匮乏的情况下,91%的安全专业人士认为大多数组织都很容易遭受重大的网络攻击,94%的人认为网络罪犯在网络安全专业人士面前占了上风。这些担忧让49%的IT安全专业人员夜不能寐,特别是在IT和安全团队遭受破坏、警报疲劳、安全工具不足和整个基础设施缺乏可见度的情况下。

尽管组织面临的一些最大威胁包括蛮力、密码窃取器、未修补的漏洞和其他基于网络的端点攻击,但电子邮件也是IT和安全团队的主要关注点。金融、c级市场营销和人力资源是鱼叉式网络钓鱼邮件的主要目标,高级管理人员违反的安全规则最多(占57%)。

组织面临主要安全威胁

针对组织的一些最大的威胁和攻击,无论规模大小和行业垂直,都会涉及Internet的公开服务,如RDP、SSH、SMB、HTTP。根据Bitdefender遥测的数据显示,对RDP服务的暴力攻击占所有基于网络攻击的65%以上。网络罪犯经常探查面向Internet的服务和RDP连接端点,以便让组织外部的人远程拨号。一旦进入目标机器,他们试图删除安全解决方案,并手动部署勒索软件或横向移动工具等威胁,旨在渗透和破坏基础设施中的其他机器。

如果没有正确配置和保护,RDP可以作为组织内的网关,有效地使威胁参与者访问敏感的内部资源。暴力破解密码是一种方法,因为网络罪犯使用试错的方式获取用户密码或其他凭证等信息,甚至向服务器发送多个分布式请求,以寻找一对有效的凭证。网络罪犯还试图利用RDP服务中未修补的漏洞来执行远程代码执行,并控制这些网关。例如,Microsoft RDP服务中最近出现的一个蠕虫式安全缺陷允许攻击者远程控制脆弱的系统(BlueKeep – CVE-2019-0708),这是威胁行动者用来危害组织的最新的此类攻击载体之一。

这些类型的攻击与行业无关——组织只需要持有一个公开的服务器。如果成功,攻击者可以在基础设施中横向移动,并危及其他服务器或端点,以确保持久性、访问和窃取高度机密的数据,甚至部署破坏性威胁来削弱组织或掩盖他们的踪迹。

威胁行动者还喜欢通过SQL或命令注入针对web服务器的攻击,因为它们可以在机器上启用远程代码执行功能,并将其用作组织内的网关或横向移动中枢。

SMB攻击也成为威胁行动者常用的攻击策略,因为这些SMB服务器通常位于基于Windows域的网络架构上,允许所有员工从这些网络共享中复制文档。因此,通过诸如EternlBlue或DoublePulsar之类的攻击来破坏这些SMB服务器,可以让攻击者利用它们作为入侵组织、横向移动、搜索其他高价值主机,甚至可以从暴露共享的网络中远程调度计算机上的任务。

Active Directory泄露也是网络犯罪分子的首要任务。最近的调查甚至显示,威胁参与者可以在不到两小时内成功入侵一个组织的广告服务器。这个网络犯罪团伙利用一家金融机构雇员打开的一份有问题的电子邮件附件,成功地破坏了基础设施中选定的机器,在基础设施中悄悄移动,并部署了持久性和横向移动工具。当网络犯罪团伙专注于瞄准和损害特定的垂直领域时,他们对这些基础设施的工作方式、关键评估可能位于何处以及公司可能拥有何种网络安全防御有着深入的了解。

大多数攻击都是使用免费的开源工具进行的,这意味着网络罪犯的进入门槛很低。然而,威胁参与者要实施高针对性的攻击,需要先进的网络知识和自定义工具来执行APT(高级持续威胁)。

组织需要集中部署和使用网络攻击防御技术来识别和分类网络行为,这些行为可能包括横向移动、恶意软件感染、web服务攻击、僵尸网络或TOR/Onion连接导致的恶意流量,甚至密码或敏感数据泄露导致的隐私泄露。

用网络攻击防御来避免漏洞

行为技术、多事件关联和网络分析正在增加组织避免破坏和数据盗窃的机会。为应对威胁提供规范建议的应急响应方案是IT安全的未来,并有助于解决困扰行业的严重安全技能短缺问题。

不阻塞网络流量的自动化、实时网络流量检测和预防技术可以以流模式扫描数据,在出现数据包变形的第一个迹象时就能阻止威胁。这意味着恶意流量甚至不会到达本地应用程序或计算机,从而在任何有效负载着陆之前有效地阻止攻击。

网络攻击防御技术使用专有和第三方IoC(妥协指标)提要提供的事件关联引擎,可以识别和分类可疑的网络行为。此外,在学习网络流量的正常行为时,使用一些机器学习算法来识别特定的攻击向量——例如协议或设备特定的异常检测——可以帮助组织在网络层抵御威胁。

此外,能够将这种基于网络的威胁情报与EDR(端点检测和响应)功能集成在一起,可以帮助组织保护整个网络,让它们能够看到从网络到操作系统的整个技术堆栈。更重要的是,集成了EDR功能的网络防御技术可以发现复杂事件,同时支持从MITRE检测新的横向运动。这让组织可以全面了解它们在整个基础设施中的整体网络安全状况。

网络攻击防御技术可以在攻击链的早期检测和阻止新类型的威胁,同时使用签名和基于行为的机器学习关联多个攻击向量。将网络攻击防御功能添加到您的库中,可以通过提前一步处理大量的攻击威胁和载体来改善您的整体安全状态。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/135957.html<

(0)
运维的头像运维
上一篇2025-03-01 20:54
下一篇 2025-03-01 20:56

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注